Информационная безопасность
[RU] switch to English


Уязвимости безопасности в FreeRADIUS
Опубликовано:28 февраля 2014 г.
Источник:
SecurityVulns ID:13576
Тип:удаленная
Уровень опасности:
6/10
Описание:Обход защиты в rlm_unix, повреждение памяти в rlm_pap.
Затронутые продукты:FREERADIUS : FreeRADIUS 2.2
CVE:CVE-2014-2015 (Stack-based buffer overflow in the normify function in the rlm_pap module (modules/rlm_pap/rlm_pap.c) in FreeRADIUS 2.x, possibly 2.2.3 and earlier, and 3.x, possibly 3.0.1 and earlier, might allow attackers to cause a denial of service (crash) and possibly execute arbitrary code via a long password hash, as demonstrated by an SSHA hash.)
 CVE-2011-4966 (modules/rlm_unix/rlm_unix.c in FreeRADIUS before 2.2.0, when unix mode is enabled for user authentication, does not properly check the password expiration in /etc/shadow, which allows remote authenticated users to authenticate using an expired password.)
Оригинальный текстdocumentUBUNTU, [USN-2122-1] FreeRADIUS vulnerabilities (28.02.2014)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород